Ciemna Strona Neta : Nigdy nie ufaj nikomu w witrynie internetowej

Jednak wiele takich kampanii inwigilacyjnych – zwłaszcza gdy są szeroko nagłaśniane w mediach – ma skutki wykraczające daleko poza samo zbieranie informacji. Wiedząc, że mogą być obserwowani przez agentów rządowych, ale nie wiedząc, jak dokładnie taka inwigilacja ma miejsce, wielu aktywistów może skłaniać się ku autocenzurze lub nawet całkowicie przestać angażować się w ryzykowne zachowania w Internecie. Tak więc, nawet jeśli autorytarne rządy nie mogą faktycznie osiągnąć tego, czego obawiają się działacze, wszechobecny klimat niepewności, niepokoju i strachu tylko dodatkowo umacnia ich władzę. Takie plany mają wiele wspólnego z projektem idealnego więzienia, panoptykonem, opisanym przez dziewiętnastowiecznego brytyjskiego filozofa utylitarnego Jeremy’ego Benthama. Celem takich systemów jest sprawowanie kontroli nad zachowaniem więźniów, nawet gdy nikt ich nie obserwuje, nigdy nie pozwalając więźniom wiedzieć, czy są obserwowani. Rządy, oczywiście, są całkiem szczęśliwe, wyolbrzymiając swoje rzeczywiste możliwości, gdyż takie przechwałki działają na ich korzyść. Dlatego w styczniu 2010 roku, kiedy Ahmadi Moghaddam, szef policji irańskiej, chwalił się, że „nowe technologie pozwalają nam identyfikować spiskowców i tych, którzy łamią prawo, bez konieczności kontrolowania wszystkich ludzi z osobna”, musiał wiedzieć, że jego słowa mieć wpływ, nawet jeśli znacznie wyolbrzymił swoje możliwości. Kiedy nikt do końca nie wie, jak rozległy jest nadzór rządowy, każde nowe aresztowanie blogera – niezależnie od tego, czy opiera się na prawdziwych praktykach inwigilacji, wskazówkach od opinii publicznej, intuicji czy przeglądaniu książki telefonicznej – pomoże powstrzymać wywrotowe działania, zwłaszcza od tych, którzy nie są pełnoetatowymi dysydentami. Bezpieczeństwo nigdy nie było jedną z mocnych stron Internetu, a rozprzestrzenianie się mediów społecznościowych w ostatniej dekadzie tylko pogorszyło sytuację. Nawet najbardziej chroniona usługa poczty e-mail nie będzie chronić Twojego hasła, jeśli na Twoim komputerze (lub na tym powolnym i funkcjonalnym komputerze w przypadkowej kafejce internetowej, z której kiedyś musiałeś korzystać) jest keylogger – oprogramowanie, które może nagrywać i transmitować każde naciśnięcie klawisza ). Nie trzeba też włamać się do poczty, aby przeczytać część z nich. Wystarczy zamontować i schować malutki, prawie niewidoczny aparat cyfrowy za plecami. Podobnie nawet bezpieczne, zaszyfrowane usługi, takie jak Skype, nie przyniosą większego pocieszenia, jeśli operator tajnej policji zajmie mieszkanie obok twojego i wystawi przez okno paraboliczny mikrofon. Dopóki większość działań wirtualnych jest związana z infrastrukturą fizyczną – klawiaturami, mikrofonami, ekranami – żaden postęp w technologii szyfrowania nie może wyeliminować wszystkich zagrożeń i luk. Jednak, jak potwierdzają specjaliści ds. Bezpieczeństwa, chociaż można zminimalizować ryzyko stwarzane przez infrastrukturę, znacznie trudniej jest zdyscyplinować użytkowników technologii. Wiele wyrafinowanych ataków ma swoje źródło w manipulowaniu naszymi sieciami zaufania, na przykład wysyłaniu nam wiadomości e-mail od znanej nam osoby lub zlecaniu nam pobierania plików z zaufanych witryn internetowych, jak miało to miejsce w przypadku wietnamskich aktywistów. Kiedy odwiedzamy witrynę sieci Web organizacji, której ufamy, nie spodziewamy się, że zostaniemy zaatakowani przez złośliwe oprogramowanie, tak samo jak nie spodziewamy się zatrucia podczas kolacji; ufamy, że klikane przez nas linki nie prowadzą do witryn, które zmienią nasze komputery w mini-panoptikony. Takie zaufanie niewątpliwie sprawiło, że internet jest atrakcyjnym miejscem do robienia interesów lub po prostu marnowania wielu godzin naszego życia. Niewielu z nas spędza dużo czasu zastanawiając się nad ustawieniami bezpieczeństwa w naszych ulubionych witrynach, zwłaszcza jeśli żadne poufne dane nie są ujawniane. Jednak właśnie niski poziom świadomości sprawia, że ​​narażanie bezpieczeństwa takich witryn jest tak kuszące, zwłaszcza jeśli są to witryny niszowe przeznaczone dla określonych odbiorców. Atak może zainfekować komputery wszystkich niezależnych dziennikarzy, odważnych obrońców praw człowieka lub historyków rewizjonistów bez wzbudzania podejrzeń ze strony bardziej obeznanych z komputerami grup użytkowników. Słabo zabezpieczone strony określonych społeczności umożliwiają zatem tego rodzaju ataki – z których wiele niezmiennie skutkuje większą inwigilacją – które mogą się nie powieść, gdyby członkowie takich społeczności byli celem indywidualnie. Tak stało się z Reporterami bez Granic (RSF), prominentną międzynarodową organizacją pozarządową broniącą wolności słowa, w lipcu 2009 roku, kiedy ktoś umieścił złośliwy odsyłacz w wiadomości e-mail wysłanej przez RSF do swoich zwolenników. Odnośnik został umieszczony obok tekstu 13-tysięcznej petycji żądającej uwolnienia z więzienia dokumentalisty hondup Wangchen. Kliknięcie prowadziło do czegoś, co wyglądało na prawdziwą petycję – więc nie można podejrzewać niczego niewłaściwego – ale witryna zawierała również pułapkę bezpieczeństwa, infekującą komputery każdego, kto kliknął złośliwy odsyłacz. Zaalarmowany o problemie RSF natychmiast usunął łącze, ale trudno oszacować, ile komputerów zostało naruszonych. Nawet popularne i znacznie lepiej obsadzone organizacjami organizacje nie są odporne na wstydliwe słabości, które mogą wyrządzić szkody każdemu w ich kręgu społecznym i zawodowym. Na początku 2009 r. Witryna New York Times, która opiera się na banerach reklamowych dostarczanych przez strony trzecie, nieumyślnie udostępniła niektórym odwiedzającym złośliwe oprogramowanie. Takie gafy mogą stać się jeszcze bardziej rozpowszechnione, ponieważ coraz więcej witryn internetowych zawiera zestaw usług innych firm (np. Przycisk „Lubię to” Facebooka), tracąc pełną kontrolę nad rodzajami danych przepływających przez ich witrynę. Kiedy nawet witryna New York Times karmi Cię wirusami, niewiele jest w Internecie, po których możesz bezpiecznie surfować na autopilocie. Internet działa na zasadzie zaufania, ale jego zależność od zaufania otwiera również liczne luki w zabezpieczeniach. Jego skuteczność jako narzędzia do wycinania przestrzeni sprzeciwu, aw wyjątkowych przypadkach nawet do prowadzenia kampanii przeciwko autorytarnym rządom, należy oceniać na podstawie znacznie szerszego zestawu kryteriów niż tylko koszt i łatwość komunikacji. Jest całkiem oczywiste, że w świecie, w którym nie ma innych zastosowań internetu, poczta e-mail jest tańszą, skuteczniejszą i bezpieczniejszą alternatywą dla odręcznego listu. Ale w świecie takim jak nasz, w którym Internet ma wiele innych funkcji, błędem byłoby ocenianie praktyki e-mailowej w oderwaniu od innych działań online: przeglądania, czatowania, pisania, grania, udostępniania plików oraz pobierania i oglądania pornografii. Każde z tych działań tworzy wiele luk w zabezpieczeniach, które zmieniają rachunek ryzyka. Ważne jest, aby uniknąć stania się ofiarą centryzmu internetowego i skupiać się wyłącznie na nieodłącznych cechach narzędzi online, kosztem badania, w jaki sposób te cechy są łagodzone przez kontekst, w którym narzędzia są używane. Wysyłanie i odbieranie wiadomości e-mail na komputerze kawiarni internetowej, na której poprzedni klient pobierał pornografię z nielegalnych witryn, może nie być ogromnym postępem w porównaniu z ręcznym dostarczaniem listu pisanego na maszynie. Jednak jest to środowisko, w którym wielu aktywistów w krajach rozwijających się, którym brakuje pieniędzy i sprzętu lub po prostu ukrywa się przed wszechwidzącym okiem tajnej policji, jest zmuszonych do pracy. Zrozumienie pełnej gamy zagrożeń i słabych punktów, na które narażają się aktywiści, wymaga nieco więcej pracy śledczej niż zwykłe porównanie warunków świadczenia usług, które są dostarczane z wszystkimi nowo utworzonymi kontami e-mail

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *